Isai AnthonyMika Ayenson, PhD

Ya disponible: el 2025 Estado de la ingeniería de detección en Elastic

El estado 2025 de la ingeniería de detección en Elastic explora cómo creamos, mantenemos y evaluamos nuestros conjuntos de reglas SIEM y EDR.

3 min de lecturaCiencia de la detección
Ya disponible: el 2025 Estado de la ingeniería de detección en Elastic

¡Estuvimos trabajando duro en Elastic Security Labs! Acabamos de publicar un nuevo reporte: el 2025 estado de la ingeniería de detección en Elastic. Este reporte ofrece a los lectores una mirada exclusiva al trabajo de desarrollo y mantenimiento de nuestras reglas de detección SIEM prediseñadas y conjuntos de reglas de comportamiento de protección de puntos finales .

En este reporte, obtendrá una visión interna de cómo trabajamos para mantener a nuestros usuarios protegidos y obtendrá información valiosa sobre el mundo de la ingeniería de detección, como:

  • Cómo analizamos las amenazas del mundo real, como la vulnerabilidad de CUPS y la escalada de privilegios locales de Windows.
  • Nuestras estables estrategias de desarrollo de reglas, incluida la automatización y el Modelo de madurez del comportamiento de ingeniería de detección (DEBMM).
  • Mejoras de Elastic Security a través de enriquecimientos de integración con AWS, Okta y más.
  • Nuestras métricas internas y procesos de evaluación para garantizar la efectividad de las reglas.
  • Nuestra asociación con Elastic Global Threat Report y nuestros planes futuros, incluida la detección de amenazas mediante IA.

Este reporte representa un año completo de nuestros esfuerzos de ingeniería de detección, desde octubre 2023 hasta octubre de 2024. Elegimos este periodo de tiempo para capturar nuestro trabajo luego del Reporte de amenazas globales de Elastic 2023 y recopilar datos suficientes para identificar patrones significativos.

Recopilamos y analizamos todos los datos contextuales de un año entero de esfuerzos de ingeniería de detección para construir la historia de lo que hacemos y cómo lo hacemos. Incluyendo las publicaciones de investigación de amenazas de Security Labs, los metadatos de GitHub de la actividad en nuestros repositorios de reglas, la telemetría de alertas y los datos de métricas operativas se emplean para guiar y evaluar nuestros esfuerzos de ingeniería de detección. También llevamos a cabo un serial de conversaciones estilo entrevista con los investigadores de amenazas, ingenieros de detección y desarrolladores detrás de los datos. Queríamos profundizar en los detalles y recopilar información sobre los procesos detrás de los resultados (reglas de detección, artículos de investigación de amenazas, etc.) que ven nuestros clientes. Luego juntamos estos detalles para crear una historia coherente que pueda beneficiar a la comunidad en general.

Estamos revelando nuestras prácticas de ingeniería de detección y yendo más allá del tradicional reporte sobre el estado de la ingeniería de detección en formato de encuesta. Al revelar esta información (información que los creadores de herramientas de seguridad a menudo mantienen privada), pretendemos demostrar nuestro compromiso con nuestros usuarios y reforzar el hecho de que usted no está solo en su camino hacia la seguridad. Estamos aquí contigo, en cada paso del camino.

La discusión continúa

Elastic Security Labs se dedica a brindar investigación en profundidad a la comunidad de seguridad, ya sea que sea cliente de Elastic o no. Al compartir los detalles de cómo gestionamos y aprovechamos la solución Elastic Security, esperamos generar una conversación más amplia en torno a la ingeniería de detección y alentar a la comunidad a responsabilizar de nuestro trabajo. Si está interesado en una visión más amplia del reporte, puede consultar el blog en Elastic.

¡Descarga el reporte gratis y únete a la conversación!